A technológia másodlagos
Véletlenül igen könnyen lehet adatokat kiszivárogtatni. Elég, ha a dolgozó elhagyja a noteszgépét vagy még inkább a pendrive-ját, amelyen céges anyagok vannak; vagy ha az Outlookra bízza a cím kiegészítését, és nem figyel oda, hogy kinek küld levelet.
Az ilyen jellegû adatszivárgás elleni védelem minden esetben két elemből tevődik össze. Először mindenképpen fel kell mérni az adott vállalatnál mûködő folyamatokat, elsősorban az adatmozgások szempontjából: melyik felhasználó hozza létre az adatokat, kinek továbbítja, az mit csinál vele, és így tovább. Ez viszi el a projekt teljes idejének mintegy 60–70 százalékát; és csak utána jön a technológia kiválasztása, attól függően, hogy a vállalat milyen adatait és hogyan szeretné védeni; majd a technológia függvényében kell dönteni a bevezetendő rendszerről.
A kiválasztott megoldás akkor lesz jó, ha a felhasználó eddigi tevékenységét csak minimális mértékben korlátozza, és nem kényszeríti a folyamatok teljes átalakítására – hangsúlyozza az Aloha szakértője.
Titkosítani kell
Az adatszivárgást megelőző védelmi rendszert csak fokozatosan érdemes bevezetni. Godó János szerint a –1. lépés az adathordozók – a munkaállomások és különösen a noteszgépek merevlemezeinek – titkosítása. Ezt minden cégnek meg kellene lépni, hiszen igazából nem igényel semmilyen különös előkészítést, nem zavarja a munkamenetet, és mégis nagymértékben növeli az adatok biztonságát.
A következő – ha úgy tetszik, a 0. – lépés a külső adathordozók, elsősorban a munkatársak által használt pendrive-ok megválogatása: csak olyat engedjenek használni, amelyik rendelkezik valamilyen hardveres vagy szoftveres titkosítással. Ezeket még könnyebb elveszíteni, mint egy noteszgépet, több gigabájtos kapacitásuk miatt pedig számtalan bizalmas állomány tárolására alkalmasak.
A mobil adathordozók teljes tiltását Godó János nem tartja jó ötletnek: túlságosan is megnehezíti a dolgozók életét, és a szabályok kijátszására ösztönöznek.
Nyomon követett dokumentumok
Ha a fentieket meglépi a cég, akkor már legalább a munkahelyet elhagyó adatokat biztonságban tudhatja. A belül tárolt adatok védelmét szolgálja az állományszerverek titkosítása. Egy jó megoldásban mappánként és állományonként is be lehet állítani, hogy ki férjen hozzá az adatokhoz, hiszen többnyire megosztott dokumentumokról van szó.
Természetesen továbbra is szükség van a jogosultságok és hozzáférési jogok kezelésére (mindenki csak azokhoz a mappákhoz férjen hozzá, amelyekre a munkájához szükség van), de az állományok titkosítása egy további védelmi vonalat is jelent.
Eddig a pontig már számos vállalat eljutott – mondja tapasztalatai alapján Godó János –, de a következő lépcsőfokra már kevesen lépnek fel. Ez a legfontosabb állományok, dokumentumok teljes életútjának nyomon követése, naplózása és elemzése lenne: feljegyzik, hogy ki hozta létre az állományt, ki, mikor és mit módosított rajta, hova mentette el, ki másolta át annak egészét vagy egy részét, ki nyitotta meg csupán betekintésre, ki nyomtatta ki, és így tovább.
Az ilyen nyomon követéstől általában két dolog miatt ódzkodnak a cégek. Először is fel kellene mérni a teljes adatvagyonukat, hogy egyáltalán tudják, hogy mely dokumentumokat érdemes ily módon védeni, ez pedig óriási munka, ezenkívül pedig a naplóállományok elemzése szintén munkaigényes feladat.
(Forrás: www.itbusiness.hu)